Informationen zu den unterstützten Connectors für Application Integration.
Vordefinierte IAM-Rollen für Application Integration
Vordefinierte Rollen gewähren detaillierten Zugriff auf bestimmte Google Cloud-Ressourcen. Vordefinierte Rollen werden von Google erstellt und verwaltet. Google aktualisiert seine Berechtigungen bei Bedarf automatisch, z. B. wenn Google Cloud neue Features oder Dienste hinzufügt.
In der folgenden Tabelle sind alle vordefinierten IAM-Rollen für die Anwendungsintegration aufgeführt:
Weitere Gruppenrollen |
Berechtigungen |
Advisory Notifications Admin( Gewährt Schreibzugriff auf Einstellungen in Advisory Notifications |
|
Betrachter von Advisory Notifications( Gewährt Lesezugriff in Advisory Notifications |
|
Cloud API Hub-AdministratorBeta( Vollständiger Zugriff auf alle Ressourcen des API-Hubs. |
|
Cloud API Hub Attributes Admin Beta( Vollständiger Zugriff auf alle Attributressourcen des Cloud API-Hubs. |
|
Cloud API Hub-Bearbeiter Beta( Bearbeitungszugriff auf die meisten Ressourcen des Cloud API-Hubs. |
|
Cloud API Hub-Plug-ins – Administrator Beta( Vollständiger Zugriff auf alle Plug‑in-Ressourcen des Cloud API-Hubs. |
|
Cloud API Hub-Berechtigungsverwaltungsadministrator Beta( Vollständiger Zugriff auf Bereitstellungsressourcen des Cloud API-Hubs. |
|
Cloud API Hub Runtime Project Attachment Editor Beta( Zugriff zum Hinzufügen eines Projekts als Laufzeit-Projektanhang an das API-Hub-Hostprojekt bzw. zum Löschen aus diesem Projekt. |
|
Cloud API Hub-Betrachter Beta( Lesezugriff auf alle Ressourcen des Cloud API-Hubs. |
|
API-Verwaltung Admin Beta( Vollständiger Zugriff auf API-Verwaltungsressourcen. |
|
API Management Viewer Beta( Lesezugriff auf API-Verwaltungsressourcen. |
|
Administrator von App Hub( Vollständiger Zugriff auf App Hub-Ressourcen. |
|
App Management Viewer Beta( Diese Rolle bündelt Leseberechtigungen für mehrere anwendungsorientierte Produkte. |
|
App Hub Editor( Bearbeitungszugriff auf App Hub-Ressourcen. |
|
Viewer von App Hub( Lesezugriff auf App Hub-Ressourcen. |
|
Appliance Troubleshooting Commands Approver Beta( Gewährt Zugriff zum Genehmigen von Befehlen, die auf Appliances ausgeführt werden sollen |
|
On-Appliance Troubleshooting Client Beta( Gewährt Zugriff zum Lesen von Befehlen für eine Appliance und Senden des Ergebnisses. |
|
Appliance Troubleshooter Beta( Gewährt Zugriff zum Senden neuer Befehle, die auf Appliances ausgeführt werden sollen, und zum Aufrufen der Ausgaben |
|
Assured OSS Admin( Zugriff zum Verwenden von Assured OSS und Verwalten der Konfiguration. |
|
Assured OSS-Projektadministrator Beta( Zugriff zum Verwenden von Assured OSS und Verwalten der Konfiguration. |
|
Assured OSS Reader( Zugriff zum Verwenden von Assured OSS und Ansehen der Assured OSS-Konfiguration. |
|
Assured OSS User( Zugriff zum Verwenden von Assured OSS. |
|
Audit Manager Admin Beta( Vollständiger Zugriff auf Audit Manager-Ressourcen. |
|
Audit Manager Auditor Beta( Erlaubt das Erstellen und Ansehen eines Prüfberichts. |
|
Custom Compliance Framework Admin Beta( Vollständiger Zugriff auf Custom Compliance Framework-Ressourcen. |
|
Custom Compliance Framework Viewer Beta( Ermöglicht das Ansehen von Custom Compliance Framework-Ressourcen. |
|
Autor von Autoscaling-Messwerten Beta( Zugriff, um Messwerte für eine Autoscaling-Website zu schreiben |
|
Leser von Autoscaling-Empfehlungen Beta( Kann Empfehlungen von der Autoscaling-Website lesen |
|
Autoscaling-Site-Administrator Beta( Vollständiger Zugriff auf alle Autoscaling-Website-Features |
|
Autor des Autoscaling-Zustands Beta( Zugriff, um den Status für eine Autoscaling-Website zu schreiben |
|
Batch Administrator( Administrator von Batchressourcen |
|
Batch-Agent-Melder( Melder von Batch-Agent-Statuswerten. |
|
Bearbeiter von Batchjobs( Bearbeiter von Batchjobs |
|
Batchjob-Betrachter( Betrachter von Batchjobs, Aufgabengruppen und Aufgaben |
|
Batch ResourceAllowance Editor( Bearbeiter von Batch-ResourceAllowances |
|
Batch ResourceAllowance Viewer( Betrachter von Batch-ResourceAllowances |
|
BigLake-Administrator( Bietet vollständigen Zugriff auf alle BigLake-Ressourcen. |
|
BigLake-Betrachter( Bietet Lesezugriff auf alle BigLake-Ressourcen. |
|
MigrationWorkflow-Bearbeiter( Kann EDW-Migrations-Workflows bearbeiten. |
|
Aufgaben-Orchestrator( Kann EDW-Migrationsaufgaben orchestrieren. |
|
Nutzer von Übersetzungen für Migrationen( Nutzer des interaktiven SQL-Übersetzungsdienstes für EDW-Migrationen. |
|
MigrationWorkflow-Betrachter( Kann EDW-MigrationWorkflow betrachten. |
|
Aufgaben-Worker( Worker, der Unteraufgaben der EDW-Migration ausführt. |
|
Carbon Footprint-Betrachter(
|
|
Blockchain Node Engine-Administrator( Vollständiger Zugriff auf Blockchain Node Engine-Ressourcen. |
|
Blockchain Node Engine-Betrachter( Lesezugriff auf Blockchain Node Engine-Ressourcen. |
|
Blockchain Validator Manager Admin Beta( Vollständiger Zugriff auf Blockchain Validator Manager-Ressourcen. |
|
Blockchain Validator Viewer Beta( Lesezugriff auf Blockchain Validator Manager-Ressourcen. |
|
Betrachter der Nutzung des Kapazitätsplaners Beta( Lesezugriff auf Nutzungsressourcen des Kapazitätsplaners |
|
Betrachter von Care Studio-Patienten( Diese Rolle kann alle Attribute von Patienten ansehen. |
|
Administrator von Chronicle-Dienst( Administratoren können Details zum Chronicle-Dienst ansehen und ändern. |
|
Betrachter von Chronicle-Dienst( Betrachter können Details zum Chronicle-Dienst ansehen, aber nicht ändern. |
|
Standortleser Beta( Standorte lesen und auflisten, die zum Erstellen von Ressourcen verfügbar sind. |
|
Code Repository Indexes Admin Beta( Gewährt vollständigen Zugriff auf Indexressourcen des Code-Repositorys. |
|
Code Repository Indexes Viewer Beta( Gewährt Lesezugriff auf Indexressourcen des Code-Repositorys. |
|
Repository Groups User Beta( Gewährt Lese-/Verwendungszugriff auf die Index-Repository-Gruppe des Code-Repositorys. |
|
Gemini for Google Cloud Settings Admin Beta( Gewährt Lese- und Schreibzugriff auf die Gemini for Cloud-Einstellung und ihre Bindungen. |
|
Gemini for Google Cloud Settings User Beta( Gewährt Lesezugriff auf die Gemini for Cloud-Einstellung und ihre Bindungen. |
|
Topic Admin Beta( Gewährt Lese-, Schreib- und Berechtigungsverwaltungszugriff auf die Themenressource. |
|
Topic Reader Beta( Gewährt Lesezugriff auf Themenressource. |
|
Gemini for Google Cloud-Nutzer Beta( Ein Nutzer, der Gemini for Google Cloud verwenden kann |
|
Cloud Controls Partner Admin( Vollständiger Zugriff auf Cloud Controls Partner-Ressourcen. |
|
Cloud Controls Partner Editor( Bearbeitungszugriff auf Cloud Controls Partner-Ressourcen. |
|
Cloud Controls Partner Inspectability Reader( Lesezugriff auf Cloud Controls Partner-Überprüfbarkeitsressourcen. |
|
Cloud Controls Partner Monitoring Reader( Lesezugriff auf Cloud Controls Partner-Monitoringressourcen. |
|
Cloud Controls Partner Reader( Lesezugriff auf Cloud Controls Partner-Ressourcen. |
|
Cloud Optimization AI-Administrator( Administrator von Cloud Optimization AI-Ressourcen |
|
Cloud Optimization AI-Bearbeiter( Bearbeiter von Cloud Optimization AI-Ressourcen |
|
Cloud Optimization AI-Betrachter( Betrachter von Cloud Optimization AI-Ressourcen |
|
Cloud-Kontingente-Administrator Beta( Uneingeschränkter Zugriff auf Cloud-Kontingente-Ressourcen. |
|
Cloud-Kontingente-Betrachter Beta( Lesezugriff auf Cloud-Kontingente-Ressourcen. |
|
Administrator von Commerce Agreement Publishing Beta( Administrator des Commerce Agreement Publishing-Dienstes |
|
Betrachter von Commerce Agreement Publishing Beta( Betrachter des Commerce Agreement Publishing-Dienstes |
|
Confidential Space Workload User( Erlaubt das Generieren eines Attestierungstokens und das Ausführen einer Arbeitslast in einer VM. Vorgesehen für Dienstkonten, die auf Confidential Space-VMs ausgeführt werden. |
|
ConfigDelivery Admin Beta( Gewährt vollständigen Zugriff auf alle Config Delivery-Ressourcen. Ermöglicht Nutzern, Flottenpakete und Ressourcen-Bundles zu erstellen, zu entfernen und zu verwalten. |
|
ConfigDelivery-Betrachter Beta( Gewährt Lesezugriff auf alle Config Delivery-Ressourcen. Ermöglicht Nutzern, vorhandene Flottenpakete und Ressourcen-Bundles anzusehen, lässt jedoch das Vornehmen von Änderungen nicht zu. |
|
Config Delivery Resource Bundle Publisher Beta( Gewährt Lese- und Schreibberechtigungen für Config Delivery-ResourceBundles und ‑Releases. |
|
Contact Center AI Platform-Administrator( Vollständiger Zugriff auf Contact Center AI Platform-Ressourcen. |
|
Contact Center AI Platform-Betrachter( Lesezugriff auf Contact Center AI Platform-Ressourcen. |
|
Contact Center AI Insights-AdministratorBeta( Gewährt vollständigen Zugriff auf alle Contact Center AI Insights-Ressourcen. |
|
Contact Center AI Insights Authorized Editor Beta( Gewährt Lese- und Schreibzugriff auf autorisierte Ressourcen. |
|
Contact Center AI Insights Authorized Viewer Beta( Gewährt Lesezugriff auf autorisierte Ressourcen. |
|
Contact Center AI Insights-Bearbeiter( Gewährt Lese- und Schreibzugriff auf alle Contact Center AI Insights-Ressourcen. |
|
Contact Center AI Insights-Betrachter( Gewährt Lesezugriff auf alle Contact Center AI Insights-Ressourcen. |
|
Betrachter des GKE-Sicherheitsstatus Beta( Lesezugriff auf Ressourcen für den GKE-Sicherheitsstatus. |
|
Content Warehouse-Administrator( Gewährt vollständigen Zugriff auf alle Ressourcen in Content Warehouse |
|
Administrator von Content Warehouse-Dokumenten( Gewährt vollständigen Zugriff auf die Dokumentressource in Content Warehouse |
|
Ersteller von Content Warehouse-Dokumenten( Gewährt Zugriff zum Erstellen von Dokumenten in Content Warehouse |
|
Bearbeiter von Content Warehouse-Dokumenten( Gewährt Zugriff zum Aktualisieren der Dokumentressource in Content Warehouse |
|
Betrachter von Content Warehouse-Dokumentschemas( Gewährt Zugriff zum Ansehen von Dokumentschemas in Content Warehouse |
|
Content Warehouse-Betrachter( Gewährt Zugriff zum Ansehen aller Ressourcen in Content Warehouse |
|
Database Center Admin Beta( Administratorrolle für Datenbankcenter-Ressourcendaten |
|
Database Center Viewer Beta( Viewer-Rolle für Datenbankcenter-Ressourcendaten |
|
Database Insights Assistant Viewer Beta( Betrachterrolle für Daten des Assistenten für Datenbankstatistiken |
|
Betrachter für den Ereignisdienst Beta( Viewer-Rolle für Ereignisdienstdaten |
|
Database Insights Monitoring Viewer Beta( Viewer-Rolle für Monitoringdaten von Datenbankstatistiken |
|
Ausgeführte Vorgänge in Database Insights Beta( Administratorrolle zum Ausführen von Datenbankstatistikvorgängen |
|
Database Insights-Empfehlungs-Viewer Beta( Viewer-Rolle für Empfehlungsdaten von Datenbankstatistiken |
|
Database Insights-Betrachter Beta( Viewer-Rolle für Database Insights-Daten |
|
Studio Query Admin Beta( Uneingeschränkter Zugriff auf Studio-Abfrageressourcen. |
|
Studio Query User Beta( Zugriff zum Erstellen, Aktualisieren, Suchen und Löschen von Studio-Abfragen. |
|
Data Lineage-Administrator( Gewährt vollständigen Zugriff auf alle Ressourcen in der Data Lineage API |
|
Data Lineage-Bearbeiter( Gewährt Bearbeitungszugriff auf alle Ressourcen in der Data Lineage API |
|
Data Lineage-Ereignis-Ersteller( Gewährt Zugriff zum Erstellen aller Ressourcen in der Data Lineage API |
|
Data Lineage-Betrachter( Gewährt Lesezugriff auf alle Ressourcen in der Data Lineage API |
|
Administrator von Ressourcen für Datenverarbeitungssteuerungen( Administrator von Datenverarbeitungssteuerungen, der die Einstellungen dieser Steuerungen vollständig verwalten und alle Daten zu Datenquellen einsehen kann. |
|
Manager von Datenquellen für Datenverarbeitungssteuerungen( Manager von Datenquellen für Datenverarbeitungssteuerungen, der die zugrunde liegenden Daten abrufen, auflisten und aktualisieren kann. |
|
Dataproc Resource Manager Admin Beta( Gewährt vollständigen Zugriff auf alle Dataproc Resource Manager-Ressourcen. Ist für Nutzer vorgesehen, die Dataproc Resource Manager-Ressourcen erstellen und löschen müssen. |
|
Dataproc Resource Manager Viewer Beta( Gewährt Lesezugriff auf alle Dataproc Resource Manager-Ressourcen. Ist für Nutzer vorgesehen, die Lesezugriff auf Dataproc Resource Manager-Ressourcen benötigen. |
|
Application Design Center Admin Beta( Vollständiger Zugriff auf Application Design Center-Ressourcen. |
|
Anwendungsadministrator Beta( Administratorzugriff auf die Anwendung. |
|
Anwendungseditor Beta( Lese- und Schreibzugriff auf die Anwendung. |
|
Anwendungsbetrachter Beta( Lesezugriff auf die Anwendung. |
|
Application Design Center-Nutzer Beta( Lesezugriff auf Application Design Center-Ressourcen. |
|
Application Design Center Viewer Beta( Lesezugriff auf Application Design Center-Ressourcen. |
|
Developer Connect Admin Beta( Vollständiger Zugriff auf Developer Connect-Ressourcen. |
|
Developer Connect Git Proxy Reader Beta( Gewährt Lesezugriff auf Repositories über den Git-Proxy. |
|
Developer Connect Git Proxy User Beta( Gewährt Lese- und Schreibzugriff auf Repositories über den Git-Proxy. |
|
Developer Connect OAuth Admin Beta( Gewährt Lese- und Schreibzugriff auf AccountConnector-Ressourcen. |
|
Developer Connect OAuth-Nutzer Beta( Gewährt Lese- und Schreibzugriff auf Nutzerressourcen und Lesezugriff auf AccountConnectors. |
|
Developer Connect Read Token Accessor Beta( Gewährt Zugriff auf Tokens mit Lesezugriff (sowohl PAT- als auch Kurzzeit-Tokens). Gewährt außerdem Zugriff zum Ansehen des Links zum Git-Repository. |
|
Auf Developer Connect-Token zugreifende Person Beta( Gewährt Zugriff auf Tokens mit Lese-/Schreibzugriff und Tokens mit Lesezugriff (sowohl PAT- als auch Kurzzeit-Tokens). Gewährt außerdem Zugriff zum Ansehen des Links zum Git-Repository. |
|
Developer Connect-Nutzer Beta( Gewährt Zugriff zum Ansehen der Verbindung und auf die Funktionen, die mit dem eigentlichen Repository interagieren, beispielsweise zum Lesen von Inhalten aus dem Repository |
|
Developer Connect Viewer Beta( Lesezugriff auf Developer Connect-Ressourcen. |
|
Discovery Engine-Administrator( Gewährt vollständigen Zugriff auf alle Discovery Engine-Ressourcen. |
|
Discovery Engine-Bearbeiter( Gewährt Lese- und Schreibzugriff auf alle Discovery Engine-Ressourcen. |
|
Cloud NotebookLM Notebook Editor Beta( Gewährt Lese- und Schreibzugriff auf ein Cloud NotebookLM-Notebook. |
|
Cloud NotebookLM Admin Beta( Berechtigung für vollständigen Zugriff auf Cloud NotebookLM-Ressourcen. |
|
Cloud NotebookLM User Beta( Gewährt Zugriff auf Nutzerebene auf Cloud NotebookLM-Ressourcen. |
|
Cloud NotebookLM Notebook Owner Beta( Gewährt vollständigen Zugriff auf ein Cloud NotebookLM-Notebook. |
|
Cloud NotebookLM Notebook Viewer Beta( Gewährt Lesezugriff auf ein Cloud NotebookLM-Notebook. |
|
Discovery Engine-Nutzer Beta( Gewährt Zugriff auf Nutzerebene auf Discovery Engine-Ressourcen. |
|
Discovery Engine-Betrachter( Gewährt Lesezugriff auf alle Discovery Engine-Ressourcen. |
|
Enterprise Purchasing Admin Beta( Vollständiger Zugriff auf Enterprise Purchasing-Ressourcen. |
|
Enterprise Purchasing Editor Beta( Bearbeitungszugriff auf Enterprise Purchasing-Ressourcen. |
|
Enterprise Purchasing Viewer Beta( Lesezugriff auf Enterprise Purchasing-Ressourcen. |
|
Administrator wichtiger Kontakte( Vollständiger Zugriff auf alle wichtigen Kontakte |
|
Betrachter wichtiger Kontakte( Kann alle wichtigen Kontakte aufrufen |
|
Firebase Cloud Messaging API-Administrator Beta( Vollständiger Lese-/Schreibzugriff auf Firebase Cloud Messaging API-Ressourcen. |
|
Symbol-Uploader für Firebase Crash( Vollständiger Lese- und Schreibzugriff auf Symbol-Zuordnungsdateien für Firebase Crash Reporting. |
|
Firebase Data Connect API Admin Beta( Vollzugriff auf Ressourcen der Firebase Data Connect API, einschließlich Daten. |
|
Firebase Data Connect API Data Admin Beta( Vollzugriff auf Datenquellen. |
|
Firebase Data Connect API Data Viewer Beta( Lesezugriff auf Datenquellen. |
|
Firebase Data Connect API Viewer Beta( Lesezugriff auf Ressourcen der Firebase Data Connect API. Die Rolle gewährt keinen Zugriff auf Daten. |
|
GDC Hardware Management Admin Beta( Vollständiger Zugriff auf GDC Hardware Management-Ressourcen. |
|
GDC Hardware Management Operator Beta( Zugriff zum Erstellen, Lesen und Aktualisieren von GDC Hardware Management-Ressourcen, die diese Vorgänge unterstützen. Gewährt außerdem Zugriff zum Löschen der HardwareGroup-Ressource. |
|
GDC Hardware Management Reader Beta( Lesezugriff auf GDC Hardware Management-Ressourcen. |
|
Gemini Cloud Assist-Nutzer Beta( Ein Nutzer, der Gemini Cloud Assist verwenden kann |
|
Identity Platform-Administrator Beta( Vollständiger Zugriff auf Identity Platform-Ressourcen. |
|
Identity Platform-Betrachter Beta( Lesezugriff auf Identity Platform-Ressourcen. |
|
Identity Toolkit-Admin( Vollständiger Zugriff auf Identity Toolkit-Ressourcen. |
|
Identity Toolkit-Betrachter( Lesezugriff auf Identity Toolkit-Ressourcen. |
|
Administrator von Apigee-Integrationen( Ein Nutzer mit vollständigem Zugriff auf alle Apigee-Integrationen. |
|
Bereitsteller von Apigee-Integrationen( Ein Entwickler, der Apigee-Integrationen in der Integrationslaufzeit bereitstellen oder deren Bereitstellung rückgängig machen kann. |
|
Bearbeiter von Apigee-Integrationen( Ein Entwickler, der Apigee-Integrationen auflisten, erstellen und aktualisieren kann. |
|
Aufrufer von Apigee-Integrationen( Eine Rolle, die Apigee-Integrationen aufrufen kann. |
|
Betrachter von Apigee-Integrationen( Ein Entwickler, der Apigee-Integrationen auflisten und ansehen kann. |
|
Genehmiger von Apigee-Integrationen( Eine Rolle, die Apigee-Integrationen mit Sperr-/Warteaufgabe genehmigen oder ablehnen kann. |
|
Betrachter von Zertifikaten( Ein Entwickler, der Zertifikate auflisten und ansehen kann. |
|
Administrator von Anwendungsintegrationen( Ein Nutzer mit uneingeschränktem Zugriff (CRUD) auf alle Integrationen. |
|
Bereitsteller von Anwendungsintegrationen( Ein Entwickler, der Integrationen in der Integrationslaufzeit bereitstellen oder deren Bereitstellung rückgängig machen kann. |
|
Bearbeiter von Anwendungsintegrationen( Ein Entwickler, der Integrationen auflisten, erstellen und aktualisieren kann. |
|
Aufrufer von Anwendungsintegrationen( Eine Rolle, die Integrationen aufrufen kann. |
|
Betrachter von Anwendungsintegrationen( Ein Entwickler, der Integrationen auflisten und ansehen kann. |
|
Administrator von Sicherheitsintegrationen Beta( Ein Nutzer mit vollständigem Zugriff auf alle Sicherheitsintegrationen. |
|
Administrator von SFDC-Instanzen für Anwendungsintegrationen( Ein Nutzer mit vollständigem Zugriff (CRUD) auf alle SFDC-Instanzen. |
|
Bearbeiter von SFDC-Instanzen für Anwendungsintegrationen( Ein Entwickler, der Integrationen auflisten, erstellen und aktualisieren kann. |
|
Betrachter von SFDC-Instanzen für Anwendungsintegrationen( Ein Entwickler, der SFDC-Instanzen auflisten und ansehen kann. |
|
Genehmiger von Anwendungsintegrationen( Eine Rolle, die gesperrte Integrationen entsperren kann. |
|
Issuerswitch Account Manager Admin Beta( Diese Rolle kann alle Vorgänge eines Account Managers ausführen |
|
Issuerswitch Account Manager Transactions Admin Beta( Diese Rolle kann alle Vorgänge im Zusammenhang mit Account-Manager-Transaktionen ausführen |
|
Betrachter von Transaktionen vom Ausstellerwechsel für Account Manager Beta( Diese Rolle kann alle Transaktionen des Account Managers ansehen |
|
Administrator von Ausstellerwechseln Beta( Zugriff auf alle Rollen zum Ausstellerwechsel |
|
Issuerswitch Participants Admin Beta( Vollständiger Zugriff auf Beteiligte am Ausstellerwechsel |
|
Administrator von Ausstellerwechselauflösungen Beta( Vollständiger Zugriff auf Lösungen von Issuer Switch |
|
Administrator Ausstellerwechselregeln Beta( Vollständiger Zugriff auf Regeln zum Ausstellerwechsel |
|
Betrachter von Ausstellerwechselregeln Beta( Diese Rolle kann Regeln und zugehörige Metadaten ansehen. |
|
Betrachter von Ausstellerwechseltransaktionen Beta( Diese Rolle kann alle Transaktionen ansehen |
|
Metadata Publisher Beta( Publisher der Metadaten von Kubernetes-Clustern |
|
Cloud License Manager Admin( Vollständiger Zugriff auf Cloud License Manager-Ressourcen. |
|
Cloud License Manager Viewer( Lesezugriff auf Cloud License Manager-Ressourcen. |
|
Maintenance API Viewer Beta( Lesezugriff auf Maintenance API-Ressourcen. |
|
Managed Flink Admin Beta( Vollständiger Zugriff auf Managed Flink-Ressourcen. |
|
Managed Flink Developer Beta( Vollständiger Zugriff auf Managed Flink-Jobs und ‑Sitzungen sowie Lesezugriff auf Bereitstellungen. |
|
Managed Flink Viewer Beta( Lesezugriff auf Managed Flink-Ressourcen. |
|
Managed Kafka Admin( Vollständiger Zugriff auf verwaltete Kafka-Ressourcen. |
|
Managed Kafka Client( Bietet Zugriff zum Herstellen einer Verbindung zu den Kafka-Servern in einem Cluster, d. h. Zugriff auf die Kafka-Datenebene. Unter anderem vorgesehen für Ersteller und Nutzer. |
|
Managed Kafka Cluster Editor( Gewährt Lese‑ und Schreibzugriff auf Kafka-Cluster, z. B. für IT-Abteilungen, die Kafka-Cluster bereitstellen, aber Themen und Nutzergruppen nicht lesen oder ändern können müssen. |
|
Managed Kafka Connect Cluster Editor Beta( Gewährt Lese‑ und Schreibzugriff auf Kafka Connect-Cluster, z. B. für IT-Abteilungen, die Kafka Connect-Cluster bereitstellen, aber Connectors nicht lesen oder ändern können müssen. |
|
Managed Kafka Connector Editor Beta( Gewährt Lese‑ und Schreibzugriff auf Connectors, z. B. für Entwickler, die Connectors konfigurieren und nutzen. |
|
Managed Kafka Consumer Group Editor( Bietet Lese‑ und Schreibzugriff auf Nutzergruppenmetadaten, z. B. für Entwickler, die Nutzergruppen konfigurieren. |
|
Managed Kafka Topic Editor( Bietet Lese‑ und Schreibzugriff auf Themenmetadaten, z. B. für Entwickler, die Themen konfigurieren. |
|
Managed Kafka Viewer( Lesezugriff auf verwaltete Kafka-Ressourcen. |
|
Mandiant Attack Surface Management Editor Beta( Schreibzugriff auf Attack Surface Management |
|
Mandiant Attack Surface Management Viewer Beta( Lesezugriff auf Attack Surface Management |
|
Mandiant Digital Threat Monitoring Editor Beta( Schreibzugriff auf Digital Threat Monitoring |
|
Mandiant Digital Threat Monitoring Viewer Beta( Lesezugriff auf Digital Threat Monitoring |
|
Mandiant Expertise On Demand Editor Beta( Schreibzugriff auf Expertise On Demand |
|
Mandiant Expertise On Demand Viewer Beta( Lesezugriff auf Expertise On Demand |
|
Mandiant Threat Intel Editor Beta( Schreibzugriff auf Threat Intelligence |
|
Mandiant Threat Intel Viewer Beta( Lesezugriff auf Threat Intelligence |
|
Mandiant Validation Editor Beta( Schreibzugriff auf Validation |
|
Mandiant Validation Viewer Beta( Lesezugriff auf Validation |
|
Mobility Solutions Overages Viewer Beta( Gewährt Lesezugriff auf Messwertdaten zu Überschreitungen der Mobilitätslösungen. |
|
Maps Analytics Viewer Beta( Gewährt Lesezugriff auf alle Maps-Analyseressourcen. |
|
Administrator von Maps Platform-Datasets Beta( Gewährt Lese- und Schreibzugriff auf alle Ressourcen der Maps Platform Datasets API |
|
Betrachter von Maps Platform-Datasets Beta( Gewährt Lesezugriff auf alle Ressourcen der Maps Platform Datasets API |
|
Marketplace Solutions Admin Beta( Vollständiger Zugriff auf Ressourcen von Marketplace-Lösungen. |
|
Marketplace Solutions Editor Beta( Bearbeitungszugriff auf Ressourcen von Marketplace-Lösungen. |
|
Marketplace Solutions Viewer Beta( Lesezugriff auf Ressourcen von Marketplace-Lösungen. |
|
Memorystore Admin( Vollständiger Zugriff auf Memorystore-Ressourcen. |
|
Memorystore DB Connector User( Zugriff zum Herstellen von Verbindungen zur Memorystore-Serverdatenbank. |
|
Memorystore Viewer( Lesezugriff auf Memorystore-Ressourcen. |
|
Model Armor Admin( Gewährt vollständigen Zugriff auf alle Model Armor-Ressourcen. Vorgesehen für Personen mit der Rolle „Administrator“ und „Owner“. |
|
Model Armor Callout User Beta( Gewährt Zugriff auf den Model Armor Callout-Dienst. Vorgesehen für Nutzer und Anwendungen, die den Model Armor Callout-Dienst verwenden. |
|
Model Armor Floor Setting Admin( Gewährt vollständigen Zugriff auf alle Model Armor Floor Setting-Ressourcen. Vorgesehen für Personen mit der Rolle „Administrator“ und „Owner“. |
|
Model Armor Floor Setting Viewer( Gewährt Lesezugriff auf alle Model Armor Floor Setting-Ressourcen. Vorgesehen für Personen mit der Rolle „Viewer“. |
|
Model Armor User( Gewährt Zugriff zum Bereinigen von APIs für Vorlagen. Ist für Nutzer und Anwendungen vorgesehen, die eine Vorlage nutzen möchten. |
|
Model Armor Viewer( Gewährt Lesezugriff auf alle Model Armor-Ressourcen. Vorgesehen für Personen mit der Rolle „Viewer“. |
|
Administrator der Google Home Developer Console( Administratorzugriff auf Ressourcen der Google Home Developer Console |
|
Bearbeiter der Google Home Developer Console( Lese-/Schreibzugriff auf Ressourcen der Google Home Developer Console |
|
Leser der Google Home Developer Console( Lesezugriff auf Ressourcen der Google Home Developer Console |
|
Google Cloud NetApp Volumes Admin Beta( Vollständiger Zugriff auf Ressourcen von Google Cloud NetApp Volumes. |
|
Google Cloud NetApp Volumes Viewer Beta( Lesezugriff auf Ressourcen von Google Cloud NetApp Volumes. |
|
OAuth-Konfigurationsbearbeiter Beta( Lese-/Schreibzugriff auf OAuth-Konfigurationsressourcen |
|
OAuth-Config-Betrachter Beta( Lesezugriff auf OAuth-Konfigurationsressourcen |
|
Oracle Database@Google Cloud Admin( Gewährt vollständigen Zugriff zum Verwalten aller Oracle Database-Ressourcen. |
|
Oracle Database@Google Cloud Autonomous Database Admin( Gewährt vollständigen Zugriff zum Verwalten aller Autonomous Database-Ressourcen. |
|
Oracle Database@Google Cloud Autonomous Database Viewer( Gewährt Lesezugriff zum Ansehen aller Autonomous Database-Ressourcen. |
|
Oracle Database@Google Cloud Exadata Infrastructure Admin( Gewährt uneingeschränkten Zugriff zum Verwalten aller Exadata-Infrastrukturressourcen. |
|
Oracle Database@Google Cloud Exadata Infrastructure Viewer( Gewährt Lesezugriff zum Ansehen aller Exadata-Infrastrukturressourcen. |
|
Oracle Database@Google Cloud VM Cluster Admin( Gewährt uneingeschränkten Zugriff zum Verwalten aller VM-Clusterressourcen. |
|
Oracle Database@Google Cloud VM Cluster Viewer( Gewährt Lesezugriff zum Ansehen aller VM-Cluster-Ressourcen. |
|
Oracle Database@Google Cloud Viewer( Gewährt Lesezugriff auf alle Oracle-Datenbankressourcen. |
|
Parallelstore Admin( Vollständiger Zugriff auf Parallelstore-Ressourcen. |
|
Parallelstore Viewer( Lesezugriff auf Parallelstore-Ressourcen. |
|
Parameter Manager Admin( Gewährt vollständigen Zugriff auf alle Parameter Manager-Ressourcen. Ist für Projektadministratoren und ‑inhaber vorgesehen, die sämtliche administrative Aufgaben erledigen. |
|
Parameter Manager Parameter Accessor( Gewährt Lesezugriff auf ParameterVersion-Ressourcen von Parameter Manager. Ist für Nutzer und Anwendungen vorgesehen, die nur Vorgänge zum Lesen von ParameterVersion-Ressourcen ausführen. |
|
Parameter Manager Parameter Version Adder( Gewährt Zugriff zum Erstellen von ParameterVersion-Ressourcen von Parameter Manager. Ist für Nutzer und Anwendungen vorgesehen, die nur Vorgänge zum Erstellen von ParameterVersion-Ressourcen ausführen. |
|
Parameter Manager Parameter Version Manager( Gewährt Lese-/Schreibzugriff auf alle ParameterVersion-Ressourcen von Parameter Manager. Ist für Nutzer und Anwendungen vorgesehen, die nur Parameter-Ressourcen ansehen und Vorgänge zum Erstellen/Lesen/Aktualisieren/Löschen/Auflisten von ParameterVersion-Ressourcen ausführen müssen. |
|
Parameter Manager Parameter Viewer( Gewährt Lesezugriff auf Parameter- und ParameterVersion-Ressourcen von Parameter Manager. Ist für Nutzer und Anwendungen vorgesehen, die nur Vorgänge zum Lesen/Auflisten von Parameter- und ParameterVersion-Ressourcen ausführen. |
|
Administrator von Payments-Reseller-Ressourcen Beta( Vollständiger Zugriff auf alle Payments-Reseller-Ressourcen, einschließlich Abos, Produkte und Promotions |
|
Betrachter von Payments-Reseller-Ressourcen Beta( Lesezugriff auf alle Payments-Reseller-Ressourcen, einschließlich Abos, Produkte und Promotions |
|
Betrachter von Payments-Reseller-Produkten Beta( Lesezugriff auf die Payments Reseller-Produktressource |
|
Betrachter für Promotions für Payments-Reseller Beta( Lesezugriff auf die Payments Reseller-Promotion-Ressource |
|
Bearbeiter von Payments-Reseller-Abos Beta( Schreibzugriff auf die Payments Reseller-Abo-Ressource |
|
Betrachter von Payments-Reseller-Abos Beta( Lesezugriff auf die Payments Reseller-Abo-Ressource |
|
Payments Partner UserSessions Editor Beta( Editor von UserSessions für einen Zahlungspartner |
|
Betrachter von Aktivitätsanalysen Beta( Nutzer mit der Berechtigung „Betrachter“, der alle Aktivitätsanalysen lesen kann. |
|
Policy Remediator Admin Beta( Gewährt die Berechtigung, die Nutzung von Policy Remediator für die Organisation zu aktivieren und zu deaktivieren |
|
Policy Remediator Reader Beta( Gewährt die Berechtigung, den Status von Policy Remediator für die Organisation zu lesen bzw. anzusehen |
|
Simulator-Administrator Beta( Administrator, der Wiedergaben ausführen und aufrufen kann. |
|
OrgPolicy Simulator Admin Beta( OrgPolicy-Administrator, der Simulationen ausführen und darauf zugreifen kann. |
|
Externer Kontoschlüssel-Ersteller Beta( Mit dieser Rolle kann eine neue externalAccountKey-Ressource erstellt werden. |
|
Administrator von Aboverknüpfungen( Vollständiger Zugriff auf Ressourcen des Lesers von Veröffentlichungen |
|
Betrachter von Berechtigungen für Aboverknüpfungen( Diese Rolle kann alle Berechtigungen des Lesers von Veröffentlichungen ansehen |
|
Betrachter von Aboverknüpfungen( Diese Rolle kann alle Ressourcen des Lesers von Veröffentlichungen ansehen |
|
Empfehlungsexporteur( Exporteur von Empfehlungen |
|
Remote Build Execution Action Cache-AutorBeta( Remote Build Execution Action Cache-Autor |
|
Remote Build Execution Artifact-AdministratorBeta( Remote Build Execution Artifact-Administrator |
|
Remote Build Execution Artifact-ErstellerBeta( Remote Build Execution Artifact-Ersteller |
|
Remote Build Execution Artifact-BetrachterBeta( Remote Build Execution Artifact-Betrachter |
|
Remote-Build Execution Configuration-AdministratorBeta( Remote Build Execution Configuration-Administrator |
|
Remote Build Execution Configuration-BetrachterBeta( Remote Build Execution Configuration-Betrachter |
|
Remote Build Execution Logstream-AutorBeta( Remote Build Execution Logstream-Autor |
|
Remote Build Execution Reservation-Administrator Beta( Remote Build Execution Reservation-Administrator |
|
Remote Build Execution-WorkerBeta( Remote Build Execution-Worker |
|
Retail-Administrator( Gewährt vollständigen Zugriff auf Ressourcen der Retail API. |
|
Retail-Bearbeiter( Vollständiger Zugriff auf Retail API-Ressourcen mit Ausnahme des dauerhaften Löschens, der erneuten Aufnahme und des Festlegens des Produktsponsorings. |
|
Retail Merchant Approver Beta( Gewährt Zugriffs- und Genehmigungsrechte für MerchantControls in der Händlerkonsole. |
|
Retail Merchant Creator Beta( Gewährt Zugriff auf eigene MerchantControls in der Händlerkonsole. |
|
Retail-Betrachter( Gewährt Lesezugriff auf alle Ressourcen in Retail. |
|
RISC-Konfigurationsadministrator Beta( Lese-/Schreibzugriff auf RISC-Konfigurationsressourcen. |
|
RISC-Konfigurationsbetrachter Beta( Lesezugriff auf RISC-Konfigurationsressourcen. |
|
Route Optimization Editor( Diese Rolle kann Vorgänge mit langer Ausführungszeit über BatchOptimizeTours erstellen. |
|
Route Optimization Viewer( Diese Rolle kann alle Vorgänge mit langer Ausführungszeit ansehen. |
|
Entwickler von serverlosen Integrationen Beta( Zugriff zum Erstellen von serverlosen Integrationen und ihrer Konfiguration. |
|
Operator von serverlosen Integrationen Beta( Zugriff zum Bereitstellen serverloser Integrationen. |
|
Betrachter von serverlosen Integrationen Beta( Lesezugriff auf serverlose Integrationsressourcen. |
|
Administrator für Cloud Runtime Configuration( Voller Zugriff auf RuntimeConfig-Ressourcen |
|
SaaS Service Management Admin Beta( Vollständiger Zugriff auf alle SaaS Service Management-Ressourcen. |
|
SaaS Service Management Viewer Beta( Lesezugriff auf SaaS Service Management-Ressourcen. |
|
Remediator der SLZ-BQDW-Blueprint-Organisationsebene Beta( Zugriff zum Ändern (Korrigieren) von Ressourcen im SLZ-BQDW-Blueprint auf Organisationsebene. |
|
Remediator der SLZ-BQDW-Blueprint-Projektebene Beta( Zugriff zum Ändern (Korrigieren) von Ressourcen im SLZ-BQDW-Blueprint auf Projektebene. |
|
Overwatch-Aktivator Beta( Diese Rolle kann Overwatches aktivieren oder sperren |
|
Overwatch-Administrator Beta( Vollständiger Zugriff auf Overwatches |
|
Overwatch-Betrachter Beta( Diese Rolle kann alle Attribute von Overwatches ansehen |
|
Security Posture Admin( Vollständiger Zugriff auf Security Posture-Dienst-APIs. |
|
Security Posture Deployer( Änderungs- und Leseberechtigungen für die Posture-Bereitstellungsressource. |
|
Security Posture Deployments Viewer( Lesezugriff auf die Posture-Bereitstellungsressource. |
|
Security Posture Resource Editor( Änderungs- und Leseberechtigungen für die Posture-Ressource. |
|
Security Posture Resource Viewer( Lesezugriff auf die Posture-Ressource. |
|
Security Posture Shift-Left Validator( Erstellungszugriff auf Berichte, z. B. IaC-Validierungsbericht. |
|
Security Posture Viewer( Lesezugriff auf alle Security Posture-Dienstressourcen. |
|
Betrachter von Personalized Service Health( Lesezugriff auf Personalized Service Health-Ressourcen. |
|
Security Insights-Betrachter Beta( Lesezugriff auf Security Insights-Ressourcen |
|
Speaker ID-Administrator( Gewährt vollständigen Zugriff auf alle Speaker ID-Ressourcen, einschließlich Projekteinstellungen. |
|
Speaker ID-Bearbeiter( Gewährt Lese- und Schreibzugriff auf alle Speaker ID-Ressourcen. |
|
Speaker ID-Verifizierer( Gewährt Lesezugriff auf alle Speaker ID-Ressourcen und erlaubt Verifizierung. |
|
Speaker ID-Betrachter( Gewährt Lesezugriff auf alle Speaker ID-Ressourcen. |
|
Cloud Speech-Administrator( Gewährt uneingeschränkten Zugriff auf alle Ressourcen in Speech-to-Text |
|
Cloud Speech-Client( Gewährt Zugriff auf APIs für die Erkennung. |
|
Cloud Speech-Bearbeiter( Gewährt Zugriff zum Bearbeiten von Ressourcen in Speech-to-Text |
|
Administrator von Storage Insights( Vollständiger Zugriff auf Storage Insights-Ressourcen. |
|
Storage Insights Analyst( Datenzugriff auf Storage Insights. |
|
Betrachter von Storage Insights( Lesezugriff auf Storage Insights-Ressourcen. |
|
Abonnieren mit Google-EntwicklerBeta( Zugriff auf DevTools für "Abonnieren mit Google" |
|
Telco Automation Admin Beta( Vollständiger Zugriff auf Telco Automation-Ressourcen. |
|
Telco Automation Blueprint Designer Beta( Kann Blueprints verwalten |
|
Telco Automation Deployment Admin Beta( Kann Bereitstellungen verwalten |
|
Telco Automation Tier 1 Operations Admin Beta( Kann Status von Bereitstellungen abrufen |
|
Telco Automation Tier 4 Operations Admin Beta( Kann Bereitstellungen und deren Status verwalten |
|
Telco Automation Service Orchestrator Beta( Kann Bereitstellungen verwalten |
|
Insights-Datensatzzeitreihen-Bearbeiter Beta( Bearbeitungszugriff auf Datasets. |
|
Insights-Datensatzzeitreihen-Inhaber Beta( Vollständiger Zugriff auf Datasets. |
|
Insights-Datensatzzeitreihen-Betrachter Beta( Lesezugriff (Auflisten und Abfrage) auf Datasets. |
|
Traffic Director-Client Beta( Kann Dienstkonfigurationen und Berichtsmesswerte abrufen. |
|
Translation Hub-Administrator Beta( Administrator von Translation Hub |
|
Nutzer des Translation Hub-Portals Beta( Portalnutzer von Translation Hub |
|
Visual Inspection AI-Lösungsbearbeiter( Lese- und Schreibzugriff auf alle Visual Inspection AI-Ressourcen mit Ausnahme von „visualinspection.locations.reportUsageMetrics“ |
|
Reporter für Visual Inspection AI-Nutzungsmesswerte( ReportUsageMetric-Zugriff auf Visual Inspection AI-Dienst |
|
Visual Inspection AI-Betrachter( Lesezugriff auf Visual Inspection AI-Ressourcen |
|
Weitere Informationen zu vordefinierten Rollen finden Sie unter Rollen und Berechtigungen. Informationen zur Auswahl der am besten geeigneten vordefinierten Rollen finden Sie unter Vordefinierte Rollen auswählen.